SHODAN - Computer Search Engine

보안 소식/주간 이슈 2010.10.19 10:32 Posted by 비회원
컴퓨터 검색 엔진을 아시나요?
기존 검색엔진처럼..검색어에 대한 관련 웹페이지를 찾아주는 것이 아니라, 검색어와 관련된 실제 대상 시스템(개인 PC, NAS, 서버 등)을 찾아주는 군요! 그래서 일명 "Hacker Search Engine"으로도 불리기도 한답니다...ㅎㅎ;

url) www.shodanhq.com

일례로, 구글에서 "scada"로 검색을 하면, 스카다 시스템과 관련된 웹 페이지들을 찾아줍니다. (소개 페이지, 설명 문서 등)


하지만, 이 검색엔진에서 "scada"로 검색하면..실제 스카다 시스템이 링크됩니다.


※ 서버 관리자는 자신이 관리하고 있는 서버가 검색엔진에 노출되고 있는지를 확인하고 적절한 대응체계를 구축해야 할 것입니다.
저작자 표시 비영리 변경 금지
신고

Useful sites for Pen-Test

그외 2010.07.14 14:13 Posted by 비회원

모의해킹 시 유용한 사이트 몇 곳을 소개합니다.

1. 플랫폼별 취약점 정리 사이트
본 사이트는 공개된 취약점을 Apple, Debian, MS 등의 플랫폼 별로 카테고리를 정리해 놓은 곳입니다.
특정 플랫폼의 취약점 또는 최신 취약점 업데이트 현황을 살펴보기 좋겠네요..^^

URL) http://vul.hackerjournals.com/


2. Python tools for penetration testers
파이썬으로 만들어진 각종 모의해킹 툴 모음 사이트입니다.
Network, Debugging and reverse engineering, Fuzzing, Web 등의 카테고리로 나뉘어져 있어, 테스트 용도에 맞는 툴을 찾을 때 유용할 것 같습니다. ^^

URL) http://dirk-loss.de/python-tools.htm

저작자 표시 비영리 변경 금지
신고

[문서] Nmap 5 Cheatsheet

보안 소식/주간 이슈 2010.02.22 12:43 Posted by 비회원
원격 Port 스캐닝 툴인 Nmap5의 주요 기능을 보기 쉽게 정리한 cheatsheet 입니다.
프린트 해서 책상에 붙여놓고 보면 좋겠네요. ^^

download url) http://sbdtools.googlecode.com/files/Nmap5%20cheatsheet%20eng%20v1.pdf
신고

얼마전 IE 6, 7을 대상으로 하는 Exploit이 공개되어, 사용자들의 주의가 요구됩니다.

해당 취약점은 document.getElementsByTagName() method에 의해서 발생되는 취약점입니다.
HTML viewer인 mshtml.dll 에 영향을 미쳐서 브라우저 핸들이 크래쉬(서비스 거부)가 되는 취약점 입니다.

다음은 해당 취약점을 간략히 정리한 내용입니다.

 ▒ 대상: Microsoft Internet Explore 6, 7 (IE 8 제외)
 ▒ 특징: style 관련 태그에서의 취약점 발견
 ▒ 영향: 브라우저 핸들이 크래쉬되어 브라우저 멈춤 등의 현상이 일어날 수 있고, 공격자의 악성코드가 실행될 수 있음.

다음은 해당 취약점의 대응방안을 정리한 내용입니다. (12월 2일 현재까지, MS 공식 패치가 발표되지 않음.)
 ▒ IE8 사용
 ▒ Anti-Virus 제품 설치
 ▒ 출처가 불분명하거나 신뢰할 수 없는 사이트에 대한 방문 자제
 ▒ 보안업데이트가 발표되기 전까지 JavaScript를 사용하지 않도록 설정
     ([Internet Explorer > 도구 > 보안 > 인터넷 > 사용자 지정 수준]에서 "Active 스크립팅"을 "사용 안 함"으로 설정)

다음은 참고자료 및 사이트를 정리한 내용입니다.
 (1) http://www.symantec.com/connect/blogs/zero-day-internet-explorer-exploit-published
 (2) http://www.microsoft.com/technet/security/advisory/977981.mspx
 (3) http://www.krcert.or.kr/secureNoticeView.do?num=371&seq=-1

신고

운영하는 서버에 웹쉘이 업로드 된다면 어떻게 될까요? 그 서버는 공격자에게 완전히 장악당하고 말것입니다. 이처럼 악의적인 웹쉘을 탐지할 수 있는 유용한 프로그램이 있어 소개해 드립니다.

다음은 "인터넷 침해사고 대응 지원센터"에 게시되어 있는 소개내용입니다.

    가. 세부 내용
           최근 공격자들이 국내 웹 서버를 해킹하여 웹쉘을 업로드한 후 악성코드 유포 및 개인정보 탈취 사례가 지속적으로 발생
           하고 있습니다. 이에, 한국인터넷진흥원에서는 공격자에 의해 생성된 웹쉘을 손쉽게 탐지하고 대응하기 위하여 "웹쉘 탐
           지 프로그램(Whistl)"를 개발하여 보급합니다.

          사용을 희망하는 회사(기관)에서는 사용 신청서를 작성하셔서 전자우편으로 첨부하여 신청하시기 바랍니다. 프로그램은
          신청서에 작성한 전자우편으로 첨부하여 보내드리며, 신청하신 날짜로 부터 2~3일 정도 소요될 수 있습니다.

          ○ Whistl 사용신청서 다운로드
          ○ Whistl 소개 및 FAQ
          ○ 문의 및 기술 지원(Tel : 02-405-5617, EMAIL : whistl@krcert.or.kr )

          ※ Whistl 프로그램은 공격자가 웹 서버를 해킹 한 후 생성한 웹쉘 파일을 서버 관리자들이 쉽게 탐지 할 수 있도록 패턴
              과 
인터페이스를 제공하는 프로그램입니다.
          ※ 또한 Whistl은 홈페이지의 보안 강화용으로 사용할 수 없습니다. 웹서버 해킹을 예방하기 위해서는 웹 전용 보안장비
              를 
운영하시고 취약점 여부를 점검하셔야 합니다.

    나. 참고 자료
         (1) http://www.krcert.or.kr/noticeView.do?num=298


※ 현재 ㈜에이쓰리시큐리티에서 테스트 및 분석 중에 있으며, 연구 문서는 추후 업데이트될 것입니다.

신고


 

티스토리 툴바